Tugas Softskill
Etika & Profesionalisme TSI #
Dosen : Robby Chandra
Nama/NPM : Claudy Nindy/11113957
Kelas : 4KA09
Etika & Profesionalisme TSI #
Dosen : Robby Chandra
Nama/NPM : Claudy Nindy/11113957
Kelas : 4KA09
Tugas 2 Etika & Profesionalisme TSI ATA 2016/2017
Kelas 4KA09
1.
Jelaskan
motif-motif yang mendasari penyalahgunaan etika dalam teknologi sistem
informasi sehingga menyebabkan seseorang atau pihak lain terganggu!
Berdasarkan Motif Kegiatannya
A.
Sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak
criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya
menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam
ini adalah Carding.
B.
Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk
dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan
criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat
kejahatan. Contohnya adalahprobing atau portscanning.
Berdasarkan Sasaran Kejahatannya
A.
Menyerang Individu (Against Person)
Jenis kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini
antara lain : Pornografi, Cyberstalking, Cyber Tresspass
B.
Menyerang Hak Milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu
atau menyerang hak milik orang lain. Contoh: carding, cybersquatting,
typosquatting, hijacking, data forgery
C.
Menyerang Pemerintah (Against Government)
Dilakukan dengan tujuan khusus penyerangan
terhadap pemerintah.
2.
Tindakan apa yang
harus dilakukan untuk mengatasi gangguan akibat penyalahgunaan etika dalam
teknologi sistem informasi!
Cara menanggulangi gangguan dengan mengunakan metode
pengelolaan pengendalian-pengendalian (managing controls) yaitu
kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan
bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap
dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem
informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua
kelompok, yaitu:
Pengendalian secara umum (General Controls)pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
• Organisasi
• Dokumentasi
• Kontrol pencegahan kerusakan perangkat keras
• Design keaamaan fisik
• Parameter keamanan data
ii. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
Pengendalian secara umum (General Controls)pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
• Organisasi
• Dokumentasi
• Kontrol pencegahan kerusakan perangkat keras
• Design keaamaan fisik
• Parameter keamanan data
ii. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
3.
Sebutkan dan
jelaskan salah satu contoh kasus yang terjadi dalam kehidupan sehari-hari yang
berkaitan dengan penyalahgunaan etika dalam teknologi sistem informasi!
A.
Perjudian
yang menggunakan media internet,yang berujung pada praktek pencucian uang.
B.
Adanya
ancaman-ancaman melalui e-mail yang dapat merugikan baik materi maupun
psikologi seseorang.
C.
Membajak
hak cipta orang lain dan lain sebagainya.
D.
Penipuan
yang mengatasnamakan suatu perusahaan atau lembaga tertentu. Misanya mengirim
e-mail tentang undian berhadiah yang mengatasnamakan suatu perusahaan dan
menetapkan syarat-syarat tertentu yang berujung pada penipuan.
Sumber :